东北大学20秋学期《网络安全技术》在线平时作业1
20秋学期《网络安全技术》在线平时作业1试卷总分100得分100
东北大学作业答案 QQ 515224986
更多学习资料www.openhelp100.com
第1题用于实现身份鉴别的安全机制是()。
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
正确答案
第2题简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A、数据链路层
B、网络层
C、传输层
D、应用层
正确答案
第3题机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是。 东大作业答案 QQ 515224986
答案来源www.openhelp100.com
A、防火墙
B、访问控制
C、入侵检测
D、密码技术
正确答案
第4题一般而言,Internet防火墙建立在一个网络的。
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的接合处
正确答案
ESP协议中必须实现的加密算法是()。
A、仅DESCBC
B、仅NULL
C、DESCBC和NULL
D、3DESCBC
正确答案
第6题ISO74982从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。
A、可信功能
B、安全标号
C、事件检测
D、数据完整性机制
正确答案
第7题IKE协商的第一阶段可以采用()。
A、主模式、快速模式
B、快速模式、积极模式
C、主模式、积极模式
D、新组模式
正确答案
第8题利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。
A、封装加密
B、加密签名
C、签名加密
D、加密封装
正确答案
第9题橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是。
A、运行非UNIX的Macintosh机
B、运行Linux的PC
C、UNIX系统
D、XENIX
正确答案
ESP协议中不是必须实现的验证算法的是()。
A、HMACMD5
B、HMACSHA1
C、NULL
D、HMACRIPEMD160
正确答案
第11题入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
A、访问控制
B、差错控制
C、警告
D、预报
正确答案
根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。
A、基于流量分析的入侵检测系统
B、基于行为分析的入侵检测系统
C、基于主机的入侵检测系统
D、基于网络的入侵检测系统
正确答案D
第13题数据机密性服务包括()、()、()和通信业务流机密性。
A、连接机密性
B、无连接机密性
C、选择字段机密性
D、必须字段机密性
正确答案BC
第14题可逆加密算法的种类和。
A、AES
B、DES
C、对称加密
D、非对称加密
正确答案D
Ping扫描是一种扫描。
A、网络
B、全开扫描
C、主机
D、系统
正确答案
第16题防火墙主要有性能指标包括,()、()、()、()和()。
A、吞吐量
B、时延
C、丢包率
D、背对背
E、并发连接数
F、误报率
正确答案BCDE
第17题入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A、干路监听
B、流量分析
C、旁路控制
D、旁路侦听
正确答案
第18题贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
A、数据流量
B、攻击行为
C、网络数据
D、行为特征
正确答案
第19题按启动方式分类,蠕虫可以分为()()和()。
A、网络蠕虫
B、自动启动蠕虫
C、用户启动蠕虫
D、混合启动蠕虫
正确答案CD
计算机病毒按连接方式分为、、。
A、良性病毒
B、源码型病毒
C、恶性病毒
D、嵌入型病毒
E、引导型病毒
F、外壳型病毒
正确答案DF
第21题邮件策略包括内部邮件问题和外部邮件问题。
A、错误
B、正确
正确答案
第22题IPSec(IPSecurity)是一种由IETF设计的端到端的确保IP层通信安全的机制。
A、错误
B、正确
正确答案
第23题外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A、错误
B、正确
正确答案
第24题SPI(SecurityParameterIndex,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。
A、错误
B、正确
正确答案
应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
A、错误
B、正确
正确答案
第26题一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A、错误
B、正确
正确答案
第27题安全策略的2个任务,确定安全的措施和使员工的行动一致。
A、错误
B、正确
正确答案
第28题传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A、错误
B、正确
正确答案
第29题计算机病毒不需要宿主,而蠕虫需要。
A、错误
B、正确
正确答案
不可逆加密算法可以使用密钥,也可以不使用。
A、错误
B、正确
正确答案
答案来源www.openhelp100.com
页:
[1]